Technische Grundlagen der Informatik - fbi.h

Werbung
Technische Grundlagen der
Informatik
WS 2008/2009
21. Vorlesung
Klaus Kasper
WS 2008/2009
Technische Grundlagen der Informatik
1
Inhalt
• Wiederholung
– Massenspeicher
M
i h
• Magnetisch
• Optisch
– Hazards
• Klausurvorbereitung
WS 2008/2009
Technische Grundlagen der Informatik
2
Massenspeicher
• Um große Datenmengen zu speichern,
werden periphere (sekundäre) Speicher
verwendet.
• Magnetische Massenspeicher (Floppy,
Festplatte Magnetband)
Festplatte,
• Optische Massenspeicher (CD, DVD)
• Magnetooptische Laufwerke (MO)
WS 2008/2009
Technische Grundlagen der Informatik
3
Prinzip der magnetischen
Aufzeichnung
• Phänomene: Diamagnetismus,
Paramagnetismus Ferromagnetismus
Paramagnetismus,
• auf dem Ferromagnetismus basiert das Prinzip
der magnetischen Speicherung
• die Weiß‘schen Bezirke eines ferromagnetischen Materials werden durch ein
äußeres magnetisches Feld ausgerichtet
• nach Entfernen des äußeren Feldes bleibt die
makroskopische Magnetisierung erhalten
WS 2008/2009
Technische Grundlagen der Informatik
4
Hystereseschleife
WS 2008/2009
Technische Grundlagen der Informatik
5
Ferromagnete
• nach Entfernen des äußeren magnetischen
Feldes bleibt eine Magnetisierung erhalten,
die als Remanenz bezeichnet wird
g Entmagnetisierung
g
g muss
• für die vollständige
ein entgegen gesetztes Magnetfeld angelegt
werden,, das mit einer Stärke angelegt
g g
werden, die als Koerzivität bezeichnet wird
Curie Temperatur verschwinden die
• bei der Curie-Temperatur
ferromagnetischen Eigenschaften schlagartig
WS 2008/2009
Technische Grundlagen der Informatik
6
Prinzip der Speicherung
• Zur Speicherung der Daten werden die
magnetischen Speichermedien in
g
Gebiete eingeteilt.
• Die Gebiete speichern jeweils ein Bit.
• Durch
D h di
die A
Ausrichtung
i ht
d
des G
Gebietes
bi t
wird die Wertigkeit des zugeordneten
Bits codiert.
WS 2008/2009
Technische Grundlagen der Informatik
7
Durchführung von Lesen und
Schreiben
• Bei konstantem Stromfluss durch eine
Spule wird ein Magnetfeld erzeugt
(Elektromagnet).
(Elektromagnet)
• Mit einem Elektromagneten können die
Daten eingeschrieben werden.
• Ein sich veränderndes Magnetfeld
g
induziert eine elektrische Spannung.
• Zum Auslesen wird der
Spannungsverlauf ausgewertet.
WS 2008/2009
Technische Grundlagen der Informatik
8
Speichermedien
• Magnetbänder: sequentieller Zugriff,
Backup, Streamer, langsamer Zugriff
• Magnetplatten: zweidimensionale
J ti
Justierung
d
des S
Schreib-/Lesearms,
h ib /L
Speicherung großer Datenmengen,
Festplatten, (Floppy), schneller Zugriff
WS 2008/2009
Technische Grundlagen der Informatik
9
Prinzip der magnetischen
Speicherung
p
g
WS 2008/2009
Technische Grundlagen der Informatik
10
Optimierung
p
g
• möglichst kleiner Spalt und geringer Abstand
zwischen Schreib-/Lesekopf
Schreib /Lesekopf damit kleine
Gebiete magnetisiert werden können
• in Diskettenlaufwerken schleift der Kopf direkt
auf der Oberfläche
• bei Festplatten fliegt der Kopf über die Platte
• der Abstand wird über ein Luftpolster realisiert
WS 2008/2009
Technische Grundlagen der Informatik
11
Organisation von Festplatten
• Festplatten
p
sind aus einem Plattenstapel
p
aufgebaut.
• Jeder Kopf arbeitet auf einer Oberfläche.
• Jede Oberfläche ist in konzentrische Kreise
aufgeteilt, die als Spuren oder Tracks
bezeichnet werden
werden.
• Die äquivalenten Spuren auf allen Oberflächen
werden als Zylinder bezeichnet
bezeichnet.
• Die Spuren sind in Sektoren eingeteilt.
• Sektoren sind die kleinste Einheit
Einheit, die gelesen
und geschrieben werden können (bspw. 512
Bytes).
WS 2008/2009
Technische Grundlagen der Informatik
12
Beispiel
Seagate Cheetah 36
• 3,5 Inch Disk
• 36,4
36 4 GByte
GB t Kapazität
K
ität
• 10.000 Umdrehungen/Minute
• 18,3 bis 28 MByte/s interne
Datentransferrate
• 9.772 Zylinder (Spuren)
• 71.132.960 Sektoren insgesamt
g
• Mittlere Zugriffszeiten:
Lesen 5.2 ms,
Schreiben 6
6,0
0 ms
WS 2008/2009
Technische Grundlagen der Informatik
13
Prinzip
p der optischen
p
Speicherung
p
g
WS 2008/2009
Technische Grundlagen der Informatik
14
Optische Speicherung
• Halbleiterlaser tastet Oberfläche der CDROM ab.
• Im Grundzustand reflektiert die Oberfläche
den Strahl ohne signifikante Streuung.
• Zur Datenspeicherung werden in die
Oberfläche kleine Vertiefungen eingebracht,
di als
die
l Pit b
bezeichnet
i h t werden.
d
• Jeder Übergang von Pit zur nicht veränderten
Oberfläche die als Land be
Oberfläche,
bezeichnet
eichnet wird,
ird
kann detektiert werden.
WS 2008/2009
Technische Grundlagen der Informatik
15
CD R(ecordable)
CD-R(ecordable)
• Einsatz einer organischen Schicht zur
Veränderung der
Reflektionseigenschaften des Mediums.
• Bei Erhitzung durch den Schreiblaser
g Blasen,, die die
bilden sich winzige
Reflektionseigenschaften verändern.
• Der Schreibvorgang ist irreversibel
irreversibel.
WS 2008/2009
Technische Grundlagen der Informatik
16
CD-ReWritable (CD-RW)
(
)
• Die Reflektionseigenschaften werden mit Hilfe einer
Phasenwechselschicht manipuliert.
• Hier wird die Kristallstruktur des des Materials
verändert.
ä d t
• Mit dem Laser wird ein kleiner Bereich auf 600 Grad
Celsius erhitzt
erhitzt.
• Bei sehr schneller Abkühlung wird die Ausbildung
einer kristallinen Struktur verhindert.
• Die kristalline Struktur kann durch eine mittlere
Temperatur, die eine Ausrichtung der Atome erlaubt,
wieder
ieder hergestellt werden.
erden
• DVDs arbeiten nach ähnlichen Prinzipien wie CDs.
WS 2008/2009
Technische Grundlagen der Informatik
17
Magnetooptische
g
p
Laufwerke
• Das Prinzip der Beeinflussung der Polarisation
elektromagnetischer
g
Wellen durch Magnetfelder
g
wird
ausgenutzt.
• Die Polarisierung von linear polarisiertem Licht kann
durch Polarisationsfilter ermittelt werden
werden.
• Das Speichermedium ist ein Ferromagnetikum.
• Zum Speichern
p
wird das Ferromagnetikum
g
auf die CurieTemperatur erwärmt und die Elementarmagnete
anschließend mit Hilfe eines äußeren Magnetfeldes
g
ausgerichtet.
• MO-Medien sind sehr sicher, da Ferromagnetika
verwendet werden, die unterhalb der Curie-Temperatur
nicht magnetisiert werden können
können.
• Zur Löschung der Daten wird gleichzeitig eine hohe
Temperatur und ein Magnetfeld benötigt.
WS 2008/2009
Technische Grundlagen der Informatik
18
Hazards
• Kurzzeitige und unerwartete Änderungen
Ä
g
g
der Werte auf Signalleitungen.
• Eine Schaltung, die eine Gefahr (Hazard)
enthält hat das Potential einen Störimpuls
enthält,
von kurzer Dauer (Glitch) zu produzieren.
• Hazards können zu instabilem Verhalten in
g führen und müssen daher
Schaltungen
schon beim Entwurf vermieden werden.
WS 2008/2009
Technische Grundlagen der Informatik
19
Typisierung von Hazards
erwartet
gestört
negativer statischer
Hazard
positiver statischer
Hazard
dynamischer Hazard
WS 2008/2009
Technische Grundlagen der Informatik
20
Entstehung von Hazards
• Unterschiedliche Laufzeiten von
Signalen in der Schaltung, die später
kombiniert werden.
• Als gleichzeitig angenommene
Signaländerungen werden real
zeitversetzt ausgeführt.
WS 2008/2009
Technische Grundlagen der Informatik
21
Logik-Hazards (kombinatorisch)
• Ein Eingangssignal verzweigt in der
S h lt
Schaltung.
• In einem später zu durchlaufenden Gatter
werden die zuvor verzweigten Signale wieder
kombiniert.
• Wenn auf den unterschiedlichen
Signalpfaden
g p
unterschiedliche Laufzeiten
benötigt werden, kann es zu Störimpulsen
kommen.
WS 2008/2009
Technische Grundlagen der Informatik
22
Beispiel
X3
0
0
0
0
1
1
1
1
X2
0
0
1
1
0
0
1
1
X1
0
1
0
1
0
1
0
1
Y
0
1
0
1
1
1
0
0
Übergang von 101 zu 001
WS 2008/2009
PI1 = X 1 ∧ X 3
PI 2 = X 2 ∧ X 1
PI 3 = X 2 ∧ X 3
Technische Grundlagen der Informatik
23
Beispiel (Fortsetzung)
Übergang von 101 zu 001
WS 2008/2009
Annahme
A
h
(L
(Laufzeiten):
f it )
und/oder: 4ns
Negation: 2ns
Technische Grundlagen der Informatik
24
Beispiel (Lösung)
Übergang von 101 zu 001
WS 2008/2009
Technische Grundlagen der Informatik
25
Vermeiden von Logik-Hazards
• Erzeugung Minimalform
• Wenn bei dem Übergang einer
Komponente der aktive Primimplikant
gewechselt wird, kann ein redundanter
Primimplikant hinzugefügt werden
werden, so
dass der Übergang eliminiert wird.
• Einsatz von getakteten Schaltungen
WS 2008/2009
Technische Grundlagen der Informatik
26
funktionale Hazards
• Kann bei gleichzeitigem Signalwechsel
an mehreren Eingängen auftreten.
• Mehrkomponentenwechsel
Mehrkomponentenwechsel.
• Das Ergebnis hängt von dem Ausgang
d W
des
Wettlaufs
ttl f ab.
b
• Dies kann zu Fehlfunktionen im System
führen.
WS 2008/2009
Technische Grundlagen der Informatik
27
Vermeiden von funktionalen
Hazards
• Überführung von MehrkomponentenMehrkomponenten
übergängen in mehrere
Einkomponentenübergänge
• Einsatz von synchronen Schaltungen
WS 2008/2009
Technische Grundlagen der Informatik
28
Fazit Hazards
• Bei komplexen asynchronen Schaltungen
ist die Wahrscheinlichkeit für Hazards
hoch.
hoch
• Analyse von asynchronen Schaltungen
bezüglich Hazards ist aufwendig.
• In der Praxis dominiert vor diesem
Hintergrund der Entwurf von synchronen
Schaltungen
g
WS 2008/2009
Technische Grundlagen der Informatik
29
Klausur
•
•
•
•
Termin: Fr 13.02.2009, 14:15-15:45
Anmeldung: bis 25
25.01.2009
01 2009
Abmeldung: bis 09.02.2009
Ort:
WS 2008/2009
Technische Grundlagen der Informatik
30
Bedingungen zur Teilnahme
• Testiertes Praktikum (P‘s werden erst Ende
der Woche in das OBS eingetragen werden –
hoffentlich!)
• Anmeldung
• Identität
• körperliches Wohlbefinden
WS 2008/2009
Technische Grundlagen der Informatik
31
Ausrüstung
• 1 DIN A4 Blatt (Vorder- und Rückseite von
Hand beschrieben, Kopien sind nicht
zugelassen)
• Studentenausweis
S
• Personalausweis
• Taschenrechner sind nicht zugelassen
g
und Bleistift
• Radiergummi
• farbige Stifte
WS 2008/2009
Technische Grundlagen der Informatik
32
Organisatorisches
• B
Beschriften
h ift Si
Sie jjede
d S
Seite
it d
der Kl
Klausur mit
it
Name und Matrikelnummer.
• Die Züge C und D schreiben die selbe
Klausur.
• Von der Klausur existieren zwei Versionen (A
(A,
B).
• Ergebnisse
g
der Klausur werden auf der TGIMaterialien Seite zur Verfügung gestellt
(Matrikelnummer, Note). Bei Abweichungen
zu den im OBS veröffentlichten Noten
informieren Sie mich bitte!
WS 2008/2009
Technische Grundlagen der Informatik
33
Lösungsstrategie
g
g
• Lesen Sie die Aufgabenstellung vollständig (!)
und
d aufmerksam!
f
k
!
• Beginnen Sie mit der Bearbeitung der
Aufgaben, die Sie einfach lösen können.
g
enthält einen Hinweis
• Hinweis: Jede Aufgabe
auf die erreichbare Punktzahl.
• Beantworten Sie die Fragen eindeutig!
• Hinweis: Falsche Eintragungen können zu
Punktabzug führen.
führen
• Mut zur Lücke!
WS 2008/2009
Technische Grundlagen der Informatik
34
Lernstrategien
• Lerngruppen
• Einüben von Lösungsstrategien für
typische Aufgabenstellungen
Aufgabenstellungen.
• Diskussion und Einüben der Darstellung
von Zusammenhängen und Konzepten.
• Memorieren der Eigenschaften
g
von
zentralen Konzepten und Elementen.
WS 2008/2009
Technische Grundlagen der Informatik
35
Viel Erfolg!
WS 2008/2009
Technische Grundlagen der Informatik
36
Herunterladen